Китайский производитель электромобилей Nio развернул сеть из 143 станций по замене батарей в электромобилях
https://technode.com/2020/09/03/video-technode-visits-a-nio-battery-swap-station/
———
SWAP vs CHARGE
FIGHT!
https://technode.com/2020/09/03/video-technode-visits-a-nio-battery-swap-station/
———
SWAP vs CHARGE
FIGHT!
TechNode
VIDEO | TechNode visits a Nio battery swap station · TechNode
TechNode visited a Nio battery swap station in suburban Shanghai to talk to Nio owners and see the swap technology in action.
FSCP
Вы там чем упоролись?! https://t.iss.one/mysly/13639
Чуток тверка. Немного фристайла. А текст сейчас потянет на харрасмент.
Reel 2 Real feat. The Mad Stuntman - I Like To Move It (Official Video)
Детская песенка, ага
Reel 2 Real feat. The Mad Stuntman - I Like To Move It (Official Video)
Детская песенка, ага
YouTube
Reel 2 Real feat. The Mad Stuntman - I Like To Move It (Official Video)
Official video for Reel 2 Real feat. The Mad Stuntman - I Like To Move It.
Listen to Reel 2 Real: https://reel-2-real.lnk.to/ILTMIvideoyv
A worldwide smash on release in 1994 (including number one status in France, Belgium, the Netherlands and Zimbabwe)…
Listen to Reel 2 Real: https://reel-2-real.lnk.to/ILTMIvideoyv
A worldwide smash on release in 1994 (including number one status in France, Belgium, the Netherlands and Zimbabwe)…
Forwarded from Roskomsvoboda
🧠 Сейчас надо сконцентрироваться:
Роспотребнадзор запретил текст песни российской женской блэк-метал группы Blackthorn — за пропаганду суицида 🧟♂️
➡️ Запись в реестре
➡️ Запрещённый текст
➡️ Википедия о группе
Перед российскими госорганами рано или поздно должен встать вопрос о запрещении целых музыкальных жанров и направлений, переходя постепенно к запрещению звуков и нот.
Роспотребнадзор запретил текст песни российской женской блэк-метал группы Blackthorn — за пропаганду суицида 🧟♂️
➡️ Запись в реестре
➡️ Запрещённый текст
➡️ Википедия о группе
Перед российскими госорганами рано или поздно должен встать вопрос о запрещении целых музыкальных жанров и направлений, переходя постепенно к запрещению звуков и нот.
Forwarded from AGE OF CRYPTO
Пocлe пoддepжки Pornhub тpaнзaкции Litecoin выpocли нa 55,8% . Kpoмe дoбaвлeния в кaчecтвe плaтёжнoгo cpeдcтвa нa Pornhub пoльзoвaтeли Litecoin мoгут пoтpaтить cвoи LTC в бoлee чeм 2100 тopгoвыx тoчeк пo вceму миpу. B дoпoлнeниe к Litecoin caйт из индуcтpии для взpocлыx дoбaвил для oплaты пpeмиaльнoй пoдпиcки и Bitcoin.
Думаю этот момент дополнительно нагрузит сеть биткоина и и стоимость транзакций будет продолжать рост.
Думаю этот момент дополнительно нагрузит сеть биткоина и и стоимость транзакций будет продолжать рост.
Forwarded from Goldfoundinshit ТМ
Hу и для тех кто, не желает из-за высоких комиссий пользоваться USDT на платформе Ethereum , 8 часов назад Tether свапнул на платформу EOS - 50 млн USDT. Paolo Ardoino даже твитнул об этом.
Также не стоит забывать, что тихонько подкрадывается DeFi на EOS, и скорее всего этот свап связан с этим.
Вероятно, скоро будут и другие свапы USDT на EOS. Стоит понаблюдать за их корреляцией, и развитием EOS DeFi.
Также не стоит забывать, что тихонько подкрадывается DeFi на EOS, и скорее всего этот свап связан с этим.
Вероятно, скоро будут и другие свапы USDT на EOS. Стоит понаблюдать за их корреляцией, и развитием EOS DeFi.
Forwarded from Мысли-НеМысли
Так хакнули Райффайзен или нет? СМИ писали со ссылкой на сам банк, что в сеть якобы слиты данные 27 тыс. клиентов, содержащие имена, фамилии, телефоны, первые шесть цифр номера карты, адрес проживания. Сообщалось, что это была часть утечки из маркетплейса Joom.
Позднее появилось заявление банка о том, что утечки не было, зато активизировались телефонные мошенники. Похоже на попытку прикрыть произошедшее «меньшим из зол».
Тема кибербезопасности банков в последние год-два стоит особенно остро. После сливов Сбера, ВТБ, Тинькофф-банка и других, можно с уверенностью говорить о том, что система безопасности банков способна только на реагирование постфактум. Банки совершенно не умеют предвосхищать новые придумки мошенников. Мораль басни прежняя – держим ухо востро, нос – по ветру, а деньги – в разных местах.
Позднее появилось заявление банка о том, что утечки не было, зато активизировались телефонные мошенники. Похоже на попытку прикрыть произошедшее «меньшим из зол».
Тема кибербезопасности банков в последние год-два стоит особенно остро. После сливов Сбера, ВТБ, Тинькофф-банка и других, можно с уверенностью говорить о том, что система безопасности банков способна только на реагирование постфактум. Банки совершенно не умеют предвосхищать новые придумки мошенников. Мораль басни прежняя – держим ухо востро, нос – по ветру, а деньги – в разных местах.
Forwarded from Дуров позвонит
Не думайте о покупателе: как вырастить стартап, который купит Apple - Часть 2
Как и обещал во 2 части расскажу вам о POS-терминалах.
Так называемые point of sale терминалы (POS-терминалы) — это устройства, через которые работают кассы, когда принимают оплату по карте. Без такого терминала принять безналичную оплату невозможно. Такие терминалы производят многие компании, но стоит он достаточно дорого — от $150 до $300. POS-терминал должен быть определенным образом сертифицирован и обеспечивать безопасность. Поэтому в свое время рынок был поделен (Verifone, Ingenico, NCR и другие), но на нем появились прорывные инновации. Одной из таких компаний была Square — они придумали девайс, который вставляется в смартфон, через него можно было провести карту и таким образом рассчитаться. Так телефон превращался в POS-терминал. Однако, во-первых, не во всех странах разрешено принимать магнитную полосу карты, это уже устаревший способ оплаты. Во-вторых, это совсем не безопасная транзакция, поэтому на карте также есть чип, и для него необходим специальный считыватель. Поэтому Square, а за ней и другие компании, стали выпускать устройства для чтения чипа. Такое устройство стоит дороже считывателя магнитной полосы, совместимо не со всеми телефонами. И в любом случае к телефону нужно иметь еще одно устройства для приема платежа.
POS-терминал внутри iPhone
А теперь представьте себе телефон, который можно использовать как POS-терминал. Вам ничего делать не надо, просто загружаете программное обеспечение, предположим, что оно называется «iPOS», и ваш телефон превращается в терминал. Желательно, чтобы эту операцию по приему оплаты услуг или товаров можно было сделать офлайн, то есть чтобы вы могли принять деньги, даже когда у вас нет мобильной сети или Wi-Fi. Apple при наличии такого аппаратно-программного комплекса внутри телефона может принять карту с бесконтактным чипом без подключения дополнительных устройств. Вы просто подносите карту или другой телефон к телефону, принимающему платеж, и оплата проходит в офлайн-режиме. Деньги с карты плательщика переходят на телефон получателя платежа. Учитывая, что многие сотни миллионов телефонов Apple находятся у пользователей, можно буквально всех их сделать получателями платежей в один день, если у вас есть такой программный продукт. Но сделать такой программный продукт оказалось непросто.
О компании, которая занимается этим и была приобретена Apple, я расскажу в следующей части.
@durovtv
Как и обещал во 2 части расскажу вам о POS-терминалах.
Так называемые point of sale терминалы (POS-терминалы) — это устройства, через которые работают кассы, когда принимают оплату по карте. Без такого терминала принять безналичную оплату невозможно. Такие терминалы производят многие компании, но стоит он достаточно дорого — от $150 до $300. POS-терминал должен быть определенным образом сертифицирован и обеспечивать безопасность. Поэтому в свое время рынок был поделен (Verifone, Ingenico, NCR и другие), но на нем появились прорывные инновации. Одной из таких компаний была Square — они придумали девайс, который вставляется в смартфон, через него можно было провести карту и таким образом рассчитаться. Так телефон превращался в POS-терминал. Однако, во-первых, не во всех странах разрешено принимать магнитную полосу карты, это уже устаревший способ оплаты. Во-вторых, это совсем не безопасная транзакция, поэтому на карте также есть чип, и для него необходим специальный считыватель. Поэтому Square, а за ней и другие компании, стали выпускать устройства для чтения чипа. Такое устройство стоит дороже считывателя магнитной полосы, совместимо не со всеми телефонами. И в любом случае к телефону нужно иметь еще одно устройства для приема платежа.
POS-терминал внутри iPhone
А теперь представьте себе телефон, который можно использовать как POS-терминал. Вам ничего делать не надо, просто загружаете программное обеспечение, предположим, что оно называется «iPOS», и ваш телефон превращается в терминал. Желательно, чтобы эту операцию по приему оплаты услуг или товаров можно было сделать офлайн, то есть чтобы вы могли принять деньги, даже когда у вас нет мобильной сети или Wi-Fi. Apple при наличии такого аппаратно-программного комплекса внутри телефона может принять карту с бесконтактным чипом без подключения дополнительных устройств. Вы просто подносите карту или другой телефон к телефону, принимающему платеж, и оплата проходит в офлайн-режиме. Деньги с карты плательщика переходят на телефон получателя платежа. Учитывая, что многие сотни миллионов телефонов Apple находятся у пользователей, можно буквально всех их сделать получателями платежей в один день, если у вас есть такой программный продукт. Но сделать такой программный продукт оказалось непросто.
О компании, которая занимается этим и была приобретена Apple, я расскажу в следующей части.
@durovtv
Forwarded from DX space
Никогда не замечали почему картинки генерируемые GAN всегда из одной категории? Почему нельзя взять и сгенерировать любое фото поставив тем самым крест на бизнесе фотостоков да и вообще всех фотографов? Да потому что всесильные современные GAN попросту этого не могут. Если датасет слишком вариативный, ничего кроме каши из отдаленно напоминающих реальные вещи объектов у вас не получится! Вот хороший пример.
Журналисты, пишущие новости, часто не понимают о чем идет речь, или какие важные моменты от них пытаются скрыть. Люди из индустрии обсуждают те же новости на совсем другом языке. Канал — эйай ньюз — ведет Леша из Facebook AI Research, который комментирует главные события в мире ML/AI со своей профессиональной точки зрения. Этот канал можно смело советовать всем, кто хочет следить за новыми алгоритмами, и начать понимать чуть-лучше как они работают.
Журналисты, пишущие новости, часто не понимают о чем идет речь, или какие важные моменты от них пытаются скрыть. Люди из индустрии обсуждают те же новости на совсем другом языке. Канал — эйай ньюз — ведет Леша из Facebook AI Research, который комментирует главные события в мире ML/AI со своей профессиональной точки зрения. Этот канал можно смело советовать всем, кто хочет следить за новыми алгоритмами, и начать понимать чуть-лучше как они работают.
Telegram
эйай ньюз
Пока мы с вами залипали на переливающиеся картинки со StyleGAN, пацаны из DATAGRID взяли модель из thispersondoesnotexist.com которая генерирует новые лица, и перетренировали ее на датасете из моделей снятых в полный рост (и назвали это стартапом, ну да ладно).…
Forwarded from Криптокритика / Cryptocritique
Криптаны такие смешные. Как будто первый раз авторы прожектов скидывают свои защекоины за эфирки или биткоины, находя этому "благовидный" предлог. Тут даже банкиры из того же Тинькофф банка скидывают свои пакеты акций и говорят, что "не-не, банк устойчивый, я проверял" - а уж De-Fi-пациенты вообще вам ничего не должны.
В общем, если вы не смогли научиться хоть чему-то после 2017-го и многочисленных банковских и фондовых кризисов, то вы заслуживаете того, чтобы вас имели дальше.
https://t.iss.one/PrimeBlock/5658
В общем, если вы не смогли научиться хоть чему-то после 2017-го и многочисленных банковских и фондовых кризисов, то вы заслуживаете того, чтобы вас имели дальше.
https://t.iss.one/PrimeBlock/5658
Telegram
PrimeBlock
Про продажу анонимным девелопером проекта SUSHISWAP всех его токенов суши Час назад
Chef Nomi #SushiSwap опубликовал твит в котором он говорит что нужны были средства на разработку да и вообще это не повлияло на цену.(Скриншот 1) Твит имеет кучу коментариев…
Chef Nomi #SushiSwap опубликовал твит в котором он говорит что нужны были средства на разработку да и вообще это не повлияло на цену.(Скриншот 1) Твит имеет кучу коментариев…
Forwarded from Телеком-ревью
В московском метро заработало видеонаблюдение
С 1 сентября на всех станциях московской подземки заработала система видеонаблюдения.
- https://t.iss.one/DtRoad/4042
"Москва следит за тобой, будь осторожен..."
С 1 сентября на всех станциях московской подземки заработала система видеонаблюдения.
- https://t.iss.one/DtRoad/4042
"Москва следит за тобой, будь осторожен..."
Telegram
Дептранс Москвы
❗️Система видеонаблюдения с 1 сентября заработала на всех станциях метро, уже подписан регламент взаимодействия между правоохранительными органами и службой безопасности метро.
В ближайшее время система будет активно развиваться в части сервисов для пассажиров.…
В ближайшее время система будет активно развиваться в части сервисов для пассажиров.…
Forwarded from Goldfoundinshit ТМ
Запрягай Единорога ! 1inch едет на TRON !!
https://twitter.com/1inchExchange/status/1302262465640660992
https://twitter.com/1inchExchange/status/1302262465640660992
Вечером 4 сентября провластный в Беларуси телеграм-канал «Пул Первого» опубликовал запись "перехваченного" разговора "Варшавы" и "Берлина" про Навального. Именно об этом "перехвате" недавно рассказывал Лукашенко.
Я зачем-то пошел и скачал эту запись с этого телеграм-канала. Исследуя запись при помощи микроскопа всегда можно найти что-нибудь интересненькое, например, можно частично узнать, из каких исходных файлов она была сведена. Я надеялся сразу обнаружить файлы с названиями типа фейк_01.wav, фейк_02.wav и рабочего каталога вида c:\hernya\bolshaya hernya\, но с этим вышел облом - подделка так просто не поддавалась.
Файлы были вполне обычные:
Звук-2.wav, Звук-3.wav, T364_1.WAV, T368_1.WAV, Zwuk_alfa.mov, 25_10006_oboi_svetlyj_fon_1920x1200.jpg, sil2.png, sil.png
Думаю, что T364_1.WAV, T368_1.WAV - это записи со студийного цифрового диктофона (upd видимо 744T) дикторов озвучания.
Хотелось бы, конечно, послушать все это по отдельности, да кто же даст...
Каталоги, где собирался итоговый проект:
D:\Work\OPERETIV\09.04\Zvuk alfa.aep, D:\Work project\telephone\tel.prproj
Самое интересное вылезло при исследовании "шумов" с якобы перехваченной записи. Оказалось, что шумы представляют собой растиражированный много раз один и тот же паттерн. Кому-то лень было биться над созданием правдоподобных длинных помех и он упростил задачу. Полагаю, с точки зрения генераторов фальшивки, любой перехват проводится в очень сложных метеоусловиях и обязательно должен содержать помехи.
На картинке - сравнение фрагментов шума, отстоящих друг от друга секунды на две. (Очень похоже на стерео запись, где два канала совпадают, но эти звуки идут в разное время - просто я их поставил один над другим для удобства сопоставления). Этот фрагмент встречается в записи еще много раз.
Можно утверждать, что у тех, кто эту запись готовил к публикации, были исходники всех голосов (в том числе и "прехваченных") безо всяких шумов.
https://www.facebook.com/photo.php?fbid=10160713916228499&id=520443498&set=a.10152731774088499&source=57&refid=52&__tn__=EH-R
Я зачем-то пошел и скачал эту запись с этого телеграм-канала. Исследуя запись при помощи микроскопа всегда можно найти что-нибудь интересненькое, например, можно частично узнать, из каких исходных файлов она была сведена. Я надеялся сразу обнаружить файлы с названиями типа фейк_01.wav, фейк_02.wav и рабочего каталога вида c:\hernya\bolshaya hernya\, но с этим вышел облом - подделка так просто не поддавалась.
Файлы были вполне обычные:
Звук-2.wav, Звук-3.wav, T364_1.WAV, T368_1.WAV, Zwuk_alfa.mov, 25_10006_oboi_svetlyj_fon_1920x1200.jpg, sil2.png, sil.png
Думаю, что T364_1.WAV, T368_1.WAV - это записи со студийного цифрового диктофона (upd видимо 744T) дикторов озвучания.
Хотелось бы, конечно, послушать все это по отдельности, да кто же даст...
Каталоги, где собирался итоговый проект:
D:\Work\OPERETIV\09.04\Zvuk alfa.aep, D:\Work project\telephone\tel.prproj
Самое интересное вылезло при исследовании "шумов" с якобы перехваченной записи. Оказалось, что шумы представляют собой растиражированный много раз один и тот же паттерн. Кому-то лень было биться над созданием правдоподобных длинных помех и он упростил задачу. Полагаю, с точки зрения генераторов фальшивки, любой перехват проводится в очень сложных метеоусловиях и обязательно должен содержать помехи.
На картинке - сравнение фрагментов шума, отстоящих друг от друга секунды на две. (Очень похоже на стерео запись, где два канала совпадают, но эти звуки идут в разное время - просто я их поставил один над другим для удобства сопоставления). Этот фрагмент встречается в записи еще много раз.
Можно утверждать, что у тех, кто эту запись готовил к публикации, были исходники всех голосов (в том числе и "прехваченных") безо всяких шумов.
https://www.facebook.com/photo.php?fbid=10160713916228499&id=520443498&set=a.10152731774088499&source=57&refid=52&__tn__=EH-R
Forwarded from Digital Доктор
Любой высокооплачиваемый специалист — это в первую очередь хакер
Это совсем неочевидная мысль, но я все больше в ней убеждаюсь с течением времени.
Начнем с правильного понимания термина хакер. Дословный перевод с английского означает «взломщик» чего-либо.
Но в общественном сознании этот термин жестко ассоциируется со взломщиками компьютерных сетей. Что во всех странах мира приравнивается к обычному взлому квартиры или предприятия, а в некоторых странах даже к терроризму. И естественно, является уголовным преступлением.
Но если копнуть чуть глубже, то слово хакер используется и в гораздо более безобидных ситуациях. Всем знаком термин «лайфхакер» — это что-то вроде парня, который знает, как сэкономить на билетах на самолет или пролезть где-то без очереди.
Еще один популярный термин в маркетинге и стартапах: гроухакер.
Остановимся поподробнее на гроухакинге. Дословно с английского это «взломщик роста». Это маркетолог, который находит слабые места рекламных и поисковых систем, умеет запускать вирусные темы в социальных сетях или имеет большой опыт в PR.
Главная идея в том, что он, как и хакер, должен «взламывать систему». Сам по себе взлом — это нахождение бреши в защите. То, что упустили проектировщики или не видят охранники. Если много людей увидят одну и ту же «дырку в заборе», то ее быстро заделают. Так что главный куш срывает первый или несколько первых, кто обнаружил эту самую дыру.
Причем часто обнаруживший дыру человек использует ее абсолютно топорно и не срывает большой куш, потому что не понимает, как это сделать. Яркий пример — недавний взлом аккаунтов известных бизнесменов США в Твиттере 17-летним школьником, который не придумал ничего лучше, чем просить биткоины. Хотя мог устроить грандиозную «заварушку» на фондовом рынке, благодаря которой можно было заработать сотню миллионов долларов. Конечно в том случае, если бы у него были подходящие компаньоны в инвест среде.
Поэтому сам по себе хакинг состоит из трех частей:
1. Навыки поиска уязвимостей. Чаще всего для этого требуется поработать «за периметром» и понимать кухню атакуемой структуры изнутри. Либо общаться с теми, кто работает за тем самым периметром. Так что во многом это нетворкинг.
2. Навыки использования найденных уязвимостей. Чаще всего это тоже полностью завязано на нетворкинге. Зачастую то, что удается раскопать, не подходит для вашей изначальной цели, но может быть очень полезно другим людям, с которыми желательно быть на короткой ноге или хотя бы в одном рукопожатии от них. Так что опять пресловутый нетворкинг.
3. Время на эксперименты. Это самый главный пункт. Чаще всего главная проблема взрослого человека — это отсутствие времени на эксперименты. Есть семья, много забот, да и здоровье не позволяет по 12 часов к ряду копать тему. Сверху добавляются еще ипотеки, кредитки, необходимые регулярные траты. Таким образом каста людей, которым доступно много свободного времени, весьма и весьма ограничена. Ведь заработок от такого вида деятельности нестабильный и можно год копать ради поиска темы, которая даст x1000 к среднестатистическому доходу обычного наемного сотрудника в вашей сфере.
Таким образом, высокооплачиваемый специалист, он же хакер в своей отрасли — это редкое сочетание неких технических навыков, большого опыта, мощного нетворкинга и горы свободного времени.
Если перенести все вышеописанное к разработке, то речь скорее о способности «выйти в надсистему». Часто решение проблемы лежит не в плоскости прямого выполнения поставленных инструкций (делать, как все), а в поиске способов решить задачу, смотря на систему как бы свысока. Плюс поиск трюков и фишек, которые могут сильно упрощать решение задачи. Чаще всего они приходят с большим опытом работы в 2-3 отраслях. Так мозг становится более пластичным и позволяет использовать фишки из ритейла, например, в образовании, или b2b сектора в b2c.
(продолжение читайте ниже)
Это совсем неочевидная мысль, но я все больше в ней убеждаюсь с течением времени.
Начнем с правильного понимания термина хакер. Дословный перевод с английского означает «взломщик» чего-либо.
Но в общественном сознании этот термин жестко ассоциируется со взломщиками компьютерных сетей. Что во всех странах мира приравнивается к обычному взлому квартиры или предприятия, а в некоторых странах даже к терроризму. И естественно, является уголовным преступлением.
Но если копнуть чуть глубже, то слово хакер используется и в гораздо более безобидных ситуациях. Всем знаком термин «лайфхакер» — это что-то вроде парня, который знает, как сэкономить на билетах на самолет или пролезть где-то без очереди.
Еще один популярный термин в маркетинге и стартапах: гроухакер.
Остановимся поподробнее на гроухакинге. Дословно с английского это «взломщик роста». Это маркетолог, который находит слабые места рекламных и поисковых систем, умеет запускать вирусные темы в социальных сетях или имеет большой опыт в PR.
Главная идея в том, что он, как и хакер, должен «взламывать систему». Сам по себе взлом — это нахождение бреши в защите. То, что упустили проектировщики или не видят охранники. Если много людей увидят одну и ту же «дырку в заборе», то ее быстро заделают. Так что главный куш срывает первый или несколько первых, кто обнаружил эту самую дыру.
Причем часто обнаруживший дыру человек использует ее абсолютно топорно и не срывает большой куш, потому что не понимает, как это сделать. Яркий пример — недавний взлом аккаунтов известных бизнесменов США в Твиттере 17-летним школьником, который не придумал ничего лучше, чем просить биткоины. Хотя мог устроить грандиозную «заварушку» на фондовом рынке, благодаря которой можно было заработать сотню миллионов долларов. Конечно в том случае, если бы у него были подходящие компаньоны в инвест среде.
Поэтому сам по себе хакинг состоит из трех частей:
1. Навыки поиска уязвимостей. Чаще всего для этого требуется поработать «за периметром» и понимать кухню атакуемой структуры изнутри. Либо общаться с теми, кто работает за тем самым периметром. Так что во многом это нетворкинг.
2. Навыки использования найденных уязвимостей. Чаще всего это тоже полностью завязано на нетворкинге. Зачастую то, что удается раскопать, не подходит для вашей изначальной цели, но может быть очень полезно другим людям, с которыми желательно быть на короткой ноге или хотя бы в одном рукопожатии от них. Так что опять пресловутый нетворкинг.
3. Время на эксперименты. Это самый главный пункт. Чаще всего главная проблема взрослого человека — это отсутствие времени на эксперименты. Есть семья, много забот, да и здоровье не позволяет по 12 часов к ряду копать тему. Сверху добавляются еще ипотеки, кредитки, необходимые регулярные траты. Таким образом каста людей, которым доступно много свободного времени, весьма и весьма ограничена. Ведь заработок от такого вида деятельности нестабильный и можно год копать ради поиска темы, которая даст x1000 к среднестатистическому доходу обычного наемного сотрудника в вашей сфере.
Таким образом, высокооплачиваемый специалист, он же хакер в своей отрасли — это редкое сочетание неких технических навыков, большого опыта, мощного нетворкинга и горы свободного времени.
Если перенести все вышеописанное к разработке, то речь скорее о способности «выйти в надсистему». Часто решение проблемы лежит не в плоскости прямого выполнения поставленных инструкций (делать, как все), а в поиске способов решить задачу, смотря на систему как бы свысока. Плюс поиск трюков и фишек, которые могут сильно упрощать решение задачи. Чаще всего они приходят с большим опытом работы в 2-3 отраслях. Так мозг становится более пластичным и позволяет использовать фишки из ритейла, например, в образовании, или b2b сектора в b2c.
(продолжение читайте ниже)
Forwarded from Digital Доктор
Думаю, если у вас был опыт общения по рабочим вопросам с высококлассным техническим специалистом, то вы понимаете, о чем я говорю. Чаще всего его предложение по решению задачи будет наполнено прошлым опытом: «так уже делали, были такие вот побочные эффекты, как мы будем их решать?» И будет очень много фишек и готовых решений, которые выглядят совсем неочевидными и часто вызывают желание сказать: «Вау! Как просто, но я бы до этого не додумался!».
Высококлассный специалист, тот же гроухакер иди девхакер, решает задачи не как все. Он находит «короткий путь» к результату. И как я неоднократно говорил, разработчик уровня сеньор с большим опытом сразу в нескольких отраслях может решать задачи в 5-10 раз быстрее, чем отдел из мидлов, за счет опыта и знания «подводных камней» и самое главное — наработанной библиотеки готовых решений.
Бывают случаи, когда тот самый отдел мидлов в принципе не может решить какую-либо техническую задачу (чаще всего связанную со скоростью и производительностью), а тот самый сеньор может.
Именно поэтому он и получает вознаграждение в 4-6 раз большее, чем мидл.
В следующих постах я разберу несколько примеров подобных хакеров.
@tlgdoc
Высококлассный специалист, тот же гроухакер иди девхакер, решает задачи не как все. Он находит «короткий путь» к результату. И как я неоднократно говорил, разработчик уровня сеньор с большим опытом сразу в нескольких отраслях может решать задачи в 5-10 раз быстрее, чем отдел из мидлов, за счет опыта и знания «подводных камней» и самое главное — наработанной библиотеки готовых решений.
Бывают случаи, когда тот самый отдел мидлов в принципе не может решить какую-либо техническую задачу (чаще всего связанную со скоростью и производительностью), а тот самый сеньор может.
Именно поэтому он и получает вознаграждение в 4-6 раз большее, чем мидл.
В следующих постах я разберу несколько примеров подобных хакеров.
@tlgdoc
Forwarded from Digital Доктор
Примеры специалистов-хакеров. Хакер соревнований по Machine learning
Есть такой известный в узких кругах персонаж, как Павел Плесков.
В районе 2017-2018 года он решил добиться максимального успеха в соревнованиях по машинному обучению.
Для тех, кто не знает, есть такая платформа под названием Kaggle. На ней проводятся соревнования по тому самому машинному обучению. Соревнования организуют сторонние компании, которые хотят решить какие-то свои бизнес-задачи с помощью, вроде как, лучших специалистов на рынке на конкурсной основе. Собственно, эти компании и формируют призовой фонд.
Но главная фишка Kaggle не в призовых. На самом деле, там смешные деньги на фоне зарплат топовых специалистов и уж тем более опционов. Дело в ачивках.
Kaggle сам по себе является очень хорошим мерилом того, что конкретный человек что-то смыслит в ML. Там есть несколько званий для участников, по аналогии с советскими: перворазрядник, кандидат в мастера спорта, мастер спорта и так далее.
Вершина этой иерархии имеет звание Grandmaster. Оно дается, естественно, за победу в ряде соревнований, а также за активность в сообществе.
Звание грандмастера - это пропуск на работу практически в любую IT-компанию мира.
Так вот, господин Плесков преодолел путь от новичка на платформе до грандмастера за 7 месяцев. На пике он даже входил в ТОП-3 лучших участников всей платформы.
Понятное дело, что настоящим новичком он конечно не был, и вся его жизнь была связана с математикой, программированием и конкретно машинным обучением. Подробнее узнать о его биографии можно из этого крайне ванильного интервью.
Там Паша рассказывает, что он корпел над компьютером все эти 7 месяцев по 12 часов в день и благодаря своему бэкграунду и сверхмотивации смог достичь таких результатов. Конечно, любой адекватный человек поймет, что уже на этой стадии попахивает враньем, но двинемся дальше)
Далее наш герой понял, что ему нужна медийность и стал ходить по разного рода мероприятиям в качестве докладчика и рассказывать о своем успехе. Вполне нормальная стратегия.
Например, на одном из таких выступлений он поведал о «маленьких фишечках», с помощью которых можно занимать призовые места.
Их суть была в том, что нужно:
— находить уязвимости соревнования. Часто неопытные организаторы могли дать готовый ответ, сами того не подозревая, например, через метаданные к картинкам, либо оставив в доступности проверочный набор данных;
— перед концом соревнований объединяться с другими участниками, чтобы победить совместно. Тот самый нетворкинг, о котором я говорил в прошлом посте. Опять же, со слов Павла тебя могли взять в команду вообще без каких-либо результатов, а лишь за наличие мощного железа для проведения обучения нейросети. В итоге человек, который вообще мог слабо что понимать в ML, но иметь деньги на железо и уметь в нетворкинг, мог попасть в команду, которая заняла первое место на соревновании;
— Kaggle не может проверить, кто трудится за одним аккаунтом, действительно ли это один человек или целая группа, некоторые участники из которой могли и вовсе работать ранее в компании, которая организует конкурс, и иметь доступ к ее данным и специфике бизнеса;
— Еще куча трюков поменьше.
Общий посыл выступления господина Плескова был в том, что честно соревнуются только идиоты. Главная цель — найти лазейку и использовать ее или каким-либо способом присосаться к тем, кто играет честно. Чем в большем числе конкурсов ты участвуешь таким образом, тем выше твой шанс занять призовые места и подняться выше в рейтинге.
Уже после этого интервью любому адекватному человеку стало бы понятно, как Паша за 7 месяцев стал грандмастером. Он это как бы и не скрывал)
Но буквально спустя 3 месяца после этого выступления вышла разгромная статья от одного из участников соревнований, в котором Плесков принимал участие. Он выиграл, но для имплементирования его решения компания выбрала другого участника. Этот участник собственно и понял, что Плесков — хакер или мошенник, кому как больше нравится.
(продолжение читайте ниже)
Есть такой известный в узких кругах персонаж, как Павел Плесков.
В районе 2017-2018 года он решил добиться максимального успеха в соревнованиях по машинному обучению.
Для тех, кто не знает, есть такая платформа под названием Kaggle. На ней проводятся соревнования по тому самому машинному обучению. Соревнования организуют сторонние компании, которые хотят решить какие-то свои бизнес-задачи с помощью, вроде как, лучших специалистов на рынке на конкурсной основе. Собственно, эти компании и формируют призовой фонд.
Но главная фишка Kaggle не в призовых. На самом деле, там смешные деньги на фоне зарплат топовых специалистов и уж тем более опционов. Дело в ачивках.
Kaggle сам по себе является очень хорошим мерилом того, что конкретный человек что-то смыслит в ML. Там есть несколько званий для участников, по аналогии с советскими: перворазрядник, кандидат в мастера спорта, мастер спорта и так далее.
Вершина этой иерархии имеет звание Grandmaster. Оно дается, естественно, за победу в ряде соревнований, а также за активность в сообществе.
Звание грандмастера - это пропуск на работу практически в любую IT-компанию мира.
Так вот, господин Плесков преодолел путь от новичка на платформе до грандмастера за 7 месяцев. На пике он даже входил в ТОП-3 лучших участников всей платформы.
Понятное дело, что настоящим новичком он конечно не был, и вся его жизнь была связана с математикой, программированием и конкретно машинным обучением. Подробнее узнать о его биографии можно из этого крайне ванильного интервью.
Там Паша рассказывает, что он корпел над компьютером все эти 7 месяцев по 12 часов в день и благодаря своему бэкграунду и сверхмотивации смог достичь таких результатов. Конечно, любой адекватный человек поймет, что уже на этой стадии попахивает враньем, но двинемся дальше)
Далее наш герой понял, что ему нужна медийность и стал ходить по разного рода мероприятиям в качестве докладчика и рассказывать о своем успехе. Вполне нормальная стратегия.
Например, на одном из таких выступлений он поведал о «маленьких фишечках», с помощью которых можно занимать призовые места.
Их суть была в том, что нужно:
— находить уязвимости соревнования. Часто неопытные организаторы могли дать готовый ответ, сами того не подозревая, например, через метаданные к картинкам, либо оставив в доступности проверочный набор данных;
— перед концом соревнований объединяться с другими участниками, чтобы победить совместно. Тот самый нетворкинг, о котором я говорил в прошлом посте. Опять же, со слов Павла тебя могли взять в команду вообще без каких-либо результатов, а лишь за наличие мощного железа для проведения обучения нейросети. В итоге человек, который вообще мог слабо что понимать в ML, но иметь деньги на железо и уметь в нетворкинг, мог попасть в команду, которая заняла первое место на соревновании;
— Kaggle не может проверить, кто трудится за одним аккаунтом, действительно ли это один человек или целая группа, некоторые участники из которой могли и вовсе работать ранее в компании, которая организует конкурс, и иметь доступ к ее данным и специфике бизнеса;
— Еще куча трюков поменьше.
Общий посыл выступления господина Плескова был в том, что честно соревнуются только идиоты. Главная цель — найти лазейку и использовать ее или каким-либо способом присосаться к тем, кто играет честно. Чем в большем числе конкурсов ты участвуешь таким образом, тем выше твой шанс занять призовые места и подняться выше в рейтинге.
Уже после этого интервью любому адекватному человеку стало бы понятно, как Паша за 7 месяцев стал грандмастером. Он это как бы и не скрывал)
Но буквально спустя 3 месяца после этого выступления вышла разгромная статья от одного из участников соревнований, в котором Плесков принимал участие. Он выиграл, но для имплементирования его решения компания выбрала другого участника. Этот участник собственно и понял, что Плесков — хакер или мошенник, кому как больше нравится.
(продолжение читайте ниже)